Tag Bitdefender

Masz wyższe rachunki za prąd? Uważaj, to może być cryptojacking

pieniądze, prąd

W erze cyfrowej na rozległych obszarach Internetu czai się nowa forma kradzieży, która potajemnie wykorzystuje zasoby Twojego komputera: cryptojacking. To ukryte zjawisko przejmuje moc obliczeniową w celu wydobywania kryptowaluty, obarczając ofiary spowolnieniem wydajności i zawyżonymi rachunkami za energię. Cryptojacking to zagrożenie ukryte pod przykrywką pozornie niegroźnych aplikacji, działające w cieniu legalnych…

Wyciek danych medycznych dwóch milionów mieszkańców Turcji

Technologia, medycyna, tele

Dane medyczne, to niezwykle cenny zasób dla cyberprzestępców, ponieważ mogą oni wykorzystać je do spersonalizowanych kampanii phishingowych, dlatego zespół Bitdefender postanowił przyjrzeć się tej sytuacji i określić, jakie niebezpieczeństwa mogą z niej wyniknąć. Wyciek danych związanych z kampaniami szczepionkowymi Informacje medyczne to dla hakerów towar najwyższej jakości, który może…

Krytyczna luka w popularnej wtyczce WordPress to zagrożenie dla ponad 200 000 witryn

Luka oznaczona jako CVE-2023-5360 została sklasyfikowana w CVSS v3.1 z wynikiem 9,8, co oznacza, że ​​jest „krytyczna”. Umożliwia nieuwierzytelnionym atakującym przesyłanie dowolnych plików na podatne strony internetowe dzięki luce w mechanizmie sprawdzania rozszerzeń, zaprojektowanym w celu ograniczenia przesyłania tylko do niektórych dozwolonych typów plików. Lukę wykorzystano jeszcze zanim dostawca…

Wojna między Izraelem i Gazą – nowa kampania phishingowa

mail, e-doręczenia, phishing

Badacze z Bitdefender Antispam Lab po raz pierwszy zauważyli kampanie oparte o phishing o tematyce wojennej 13 października. Wiele wiadomości spamowych było kierowanych do skrzynek odbiorczych w Rosji, a następnie w Szwecji, Rumunii, Iranie i Indiach, a także w USA, Japonii, Niemczech i Wielkiej Brytanii. Oszustwa e-mailowe są podobne do trendów spamowych zaobserwowanych przez badaczy…

Oprogramowanie szpiegowskie na radarze Parlamentu Europejskiego

UE, unia europejska, Pegasus

Członkowie Parlamentu Europejskiego przyjęli w tym tygodniu swoje stanowisko w sprawie nowej ustawy mającej na celu wzmocnienie obrony mediów w UE, w tym zakazu używania oprogramowania szpiegującego przeciwko dziennikarzom. Parlament Europejski próbuje powstrzymać oprogramowanie szpiegowskie „Posłowie chcą zakazać wszelkich form ingerencji w decyzje redakcyjne mediów i zapobiec…

To może nie być „pomyłka” – jak działają oszustwa SMS-owe?

Smartfon, sms

Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie SMS-em o treści „Przepraszam, zły numer”, oszust próbuje wciągnąć Cię w przyjazną rozmowę. Niektórzy nawet próbują kultywować romantyczne relacje na odległość z ofiarami, które są zmuszane do wysyłania im pieniędzy lub inwestowania…

10 porad, jak poprawić cyberbezpieczeństwo w firmie

Dane, cyberbezpieczeństwo, ochrona prywatności

Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku. Oto lista 10 skutecznych metod zwiększania bezpieczeństwa w firmach, organizacjach i instytutach rządowych, przygotowana przez ekspertów Bitdefender. 10 rad, dzięki którym poprawisz cyberbezpieczeństwo w swojej firmie 1. Stosuj najlepsze praktyki dotyczące bezpieczeństwa…

Jakie zagrożenia stoją przed użytkownikami iPhone’ów w 2024 roku?

Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub podjęcia działań zagrażających ich bezpieczeństwu. Phishing jest zdecydowanie najpowszechniejszą z nich. Niezależnie od tego, czy atak dotyczy wiadomości e-mail, czy wiadomości SMS (smishing), użytkownicy systemu iOS mogą zostać…

Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Cyberbezpieczeństwo, technologia

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia oraz zamierzonych działań w celu ograniczenia potencjalnych zagrożeń. Złośliwe oprogramowanie oznacza każde natrętne oprogramowanie zaprojektowane w celu infiltracji komputera lub sieci użytkownika bez jego zgody. Do takich niebezpiecznych plików zaliczają…

Phishing wykorzystujący klęski żywiołowe – uważaj, komu dajesz pieniądze

żywioł, klęska, pożar

Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy i darczyńców do chęci pomocy. Niestety ten stan rzeczy często wykorzystują cyberprzestępcy, którzy podszywają się pod fundacje charytatywne, aby oszukiwać potencjalnych darczyńców. Dlatego zespół Bitdefender apeluje o to, aby…